============== Page 1/1 ============== Ein Organ des Chao s Com pute r Club - Postvert riebsstü ck - C 1 1 3 0 1 F - Einzelpreis DM 3 ,5 0 - Nr. 41 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende IMPRESSUM Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Heft 41 (Zählnummer für Abonnenten) Wir organisieren uns irgendwie dezentral oder auch nicht, empfehlen aber unbedingt, jeweils den Kontakt mit der nächstgelegenen regionalen Gruppe zu knüpfen. Adresse: Die Datenschleuder, Schwenckestraße 85, D- W 2000 Hamburg 20 Telefon (VoiceMbx): (040) 490 37 57 Telefax: (040) 491 76 89, Mailbox: DS-RED@CHAOS-HHZER (040491 10 85) Intemet/UUCP: ds-red@ccchh.ccc.de BTX: *CHAOS# Redaktion:andy, barbara, cash, hacko, pirx, rene, rowue, winni. V. i.s.d.P.:Rolf Würdemann Herausgeber:Chaos Computer Club e.V., Adresse wie Red. Adreßänderungen:bitte ABOMV@CHAOS— HH.ZER mit alter und neuer Anschrift mitteilen Druck: Bernd Paustian, Schwenckestr. 70 2000 Hamburg 20 Namentlich gekennzeichnete Artikel geben nicht unbedingt die Meinung der (Gesamt) Redaktion wieder. Einzelpreis 3,50 DM. Abonnement für 8 Ausgaben 60 DM, Sozialabonnement 30 DM. Mitglieder des Chaos Computer Club e. V. erhalten die Datenschleuder im Rahmen ih­ rer Mitgliedschaft. © Copyright 1992: Alle Rechte bei den Au­ torInnen. Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quellenangabe erlaubt. Belegexemplar erbe­ ten. Eigentumsvorbehalt: Diese Zeitschrift ist so­ lange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt wor­ den ist. Zur-Habe-Nahme ist keine persön­ liche Aushändigung im Sinne des Vorbe­ halts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender dem Grund der Nichtaushändigung in Form eines rechtsmittelfähigen Bescheides zurück­ zusenden. 2 vi-rial Im Zustand geistiger Umnachtung, ein Zerrbild unserer selbst, sitzen wir hier, dem Wahnsinn nahe. Wie die Tiger im Käfig rennen alle zwischen Laserdrucker und Fixogum hin und her. Nur unter Anwendung aller rhetorischen Hilfsmittel sind die beteiligten Halblei­ chen zur Fertigstellung des wissenschaft­ lichen Fachblatts zu bewegen. Die zum Drucken extra herbeigeschaffte Quark-Station versagt ihre Druckdien­ ste mit der lyrisch schlichten Fehlermel­ dung: ,cat: write - no such device or ad­ dress' oder so - allerdingends erst nach der dritten Seite - grumpf.. Die Sehnix-Kiste weigerte sich standhaft ein ,J' am Anfang einer Zeile zu sehen und warf jedesmal ,Lost Character' aus. Dadurch wurde aus ,Joghurt hat keine Gräten' ,oghurt hat keine Gräten'. Einer der Mitstreiter hat einen doppel­ ten Verlust zu beklagen: Zum Einen ist ihm eine serielle Schnittstelle in die ewi­ gen Jagd gründe entfleucht, zum ande­ ren war sein wallender Haarschopf zu Rohmaterial für einen Layoutpinsel ge­ worden. Mittlerweile kommen sägende Nudel­ druckergeräusche aus dem Rechnerraum. Offenbar ließen sich die Sehnix-Maschine und der 24-Nudeldrucker zu kooperati­ ver Zusammenarbyte bewegen. Der Ha­ ken daran ist nur, daß die Pausen zwi­ schen den Seiten so lang sind, daß man bequem einen Spaziergang um den Block in Erwägung ziehen kann, bevor die nächste ausgesägt wird. Die Luft in der Redaktion riecht eigentlich nicht nach Luft, sondern hauptsächlich nach Layoutkleber. Der Layouter wurde schon mit den Füßen an seinen Stuhl gebunden, damit er im Fixogum-Rausch nicht davonfliegt. Das wissenschaftliche Fachblatt für Datenreisende Red. Die Datenschleuder 9. Chaos Communication Congress 1992 „Es liegt weis in der Luft” 27.12.1992 — 29.12.1992 Eidelstedter Bürgerhaus Elbgaustr. 12 2000 Hamburg 54 Nun schon zum 9. mal findet in Hamburg im Eidelstedter Bürgerhaus der Chaos Communication Congress statt. Einer der Schwerpunkte dieses Jahres werden Funk und Funkdatennetze sein. Dieses Thema gewinnt in der letzten Zeit immer mehr an Bedeutung: „Es liegt was in der Luft ...” ist daher nicht nur ein Anspielung auf die ungefrage Bestrahlung und daß sich dar­ aus logischerweise ableitbare Recht auf uneingeschränkte Nutzungserlaubnis dieser Strahlen, sondern auch auf die rechtlichen Aspekte zwecks Durchsetzung derartiger Forderungen — abgesehen von den gesundheitlichen („Elektrosmog”) und postali­ schen Gefahren („Gebühren”). Nach dem sich in den letzten zwei Jahren ein Szene von Computerfreaks etabliert hat, die sich hier das Recht auf weltweite, ungehinderte Datenkommunkation einfach genommen hat, wird es nun auch eine Diskussion geben, inwiefern dieses — nicht nur für uns — Grundrecht jedes Menschen realisiert werden kann, resp. was für techni­ sche Gründe dagegen sprechen, es zu realisieren, denn wie Arthur C. Clarke schon in seinem Buch 2061 schrieb: „Mit der historischen Abschaffung der Gebühren für Fern­ gespräche am 31. Dezember 2000 wurde jeder Telefonanruf zu einem Ortsgespräch, und die menschliche Rasse begrüßte das neue Jahrtausend, indem sie sich in eine riesige, schwatzende Familie verwandelte.” Weitere Congress—Themen: — Die von engagierten MailBoxen geschaffenen unabhängigen Bürgernetze, die mitt­ lerweile internationale Verbindungen von Umwelt-, Friedens- und Menschenrechts­ gruppen ermöglichen. Seit vielen Monaten erhalten wir über diese Netze tägliche un­ zensierte Berichte aus dem Kriegsgebiet in Ex-Jugoslawien. Auf dem Congress wird eine Direktverbindung zu verschiedenen MailBoxen dort hergestellt! — Datex-J: nach Btx ein Versuch der Telekom und einiger großer Verleger, sich hier ins „gemachte Netz” zu setzen? — Funknetze: C-Netz, D-Netz, Cityruf etc. — Wie funktionieren sie, was passiert, wenn sie einmal ausfallen? Dürfen sie abgehört werden? — Feminines Computer Handling: Arbeitstreffen nicht nur für „Haecksen”, sondern alle Frauen, die sich für einen anderen Zugang zum Computern in Theorie und Praxis interessieren. Preise: Dauerkarte für alle drei Tage: 36 DM, Mitglieder 26 DM Tageskarte: 15 DM, Mitglieder 10 DM Chaos Computer Club e.V. Schwenckestr. 85 2000 Hamburg 20 Tel.: +49-40-4903757 Die Datenschleuder Kontakt: Di. u. Do. 16.00 - 22.00 Uhr, sonst Voice-Mailbox Voranmeldung durch Überweisung auf Konto Chaos Computer Club e.V. Konto 599 090-201 PGA Hamburg (BLZ: 200 100 20) Beleg mitbringen !!!!!!!!!! Das wissenschaftliche Fachblatt für Datenreisende 3 Funk abhören jetzt legal? Wer sich die Amtsblätter des Bundesmi­ nisters für Post und Telekommunikaton [Amtsbla, der Sätzer] bestellt, und diese dann auch noch aufmerksam durchliest, der stößt beim Amtsblatt 15/92 auf die Verfügung 115 aus dem Jahr 1992. Da nicht jeder die diversen Amtsbitter unse­ rer Republik abonniert hat, hier die re­ levanten Auszüge: Der Auslöser „Vfg 115/1992 Änderung der Technischen Vorschrif­ ten für Ton- und Fernseh- sowie für Satelliten-Rundfunkempfänger Die Technischen Vorschriften für Tonund Fernsehrundfunkempfänger sind im Amtsblat Nr. 69/1981, AmtsblVfg 478/1981, S.754 veröffentlicht worden. Im Amtsblatt Nr. 97/1989, AmtsblVfg 867/1989, S.1687 ist der Entwurf der Technischen Vorschriften für SattelitenRundfunkempfänger veröffentlicht wor­ den. Die vorliegende Änderungsverfügung betrifft die für das Inverkehrbringen relevanten Abschnitte dieser beiden AmtsblVfg bezüglich der elektroma­ gnetischen Verträglichkeit (EMV). Sie berücksichtigt die erfolgte Liberalisie­ rung im Bereich der Funkempfänger gemäß der Richtlinie 89/336/EWG (EMV-Richtlinie), einschließlich der be­ treffenden harmonisierten europäischen Normen, sowie die Regelungen für den Übergangszeitraum bis zum 31.12.1995 für das Inverkehrbringen von Rund­ funkempfängern nach dem nationalen Verfahren. Diese Änderungsverfügung regelt nicht die elektrische und mechanische Sicher­ heit der Rundfunkempfänger. Es wird hierzu auf die einschlägigen Sicherheits­ vorschriften verwiesen. 1. Änderung der Technischen Vorschrif­ ten für Ton- und Fernseh- Rundfunk­ empfänger Im Text der AmtsblVfg 478/1981 gel­ ten folgende Änderungen: 4 1.1. Abschnitt 1 Empfangsfrequenzbe­ reiche Dieser Abschnitt entfällt. 1.2. Abschnitt 2 Zwischenfrequenzen Dieser Abschnitt entfallt. 1.3. Abschnitt 3 Eingangspegelbereiche Dieser Abschnitt entfallt. 1.4. Abschnitt 4 Funk-Entstörung (Ak­ tives Störvermögen) Der gesamte Abschnitt 4 ist durch fol­ genden Text zu ersetzen: 4. Störaussendung Zur Vermeidung von Funkstörungen müssen Ton- und Fernseh- Rund­ funkempfängern der Norm „Grenz­ werte und Meßmethoden für die Funkstöreigenschaften von Rundfun­ kempfängern und angeschlossenen Geraten”, EN 55013 (identisch mit DIN VDE 0872, Teil 13), in der jeweils gültigen Fassung entsprechen. 1.5. Abschnitt 5 Störfestigkeit (Passives Störverhalten) Der gesamte Abschnitt 5 ist durch fol­ genden Text zu ersetzen: 5. Störfestigkeit Ton- und Fernseh-Rundfunkempfänger müssen der Norm „Störfestigkeit von Rundfunkempfängern und angeschlosse­ nen Geräten”, EN 55020 (identisch mit DIN VDE 0872, Teil 20), in der jeweils gültigen Fassung entsprechen. 1.6. Empfänger-Anschlußkabel Die Empfängeranschlußkabel sind mit AmtsblVfg 220/1991 „Genehmigungs­ rechtliche Regelungen für Rundfunks­ empfangsanlagen” den Empfängern zu­ geordnet worden. Sie müssen bezüglich des Schirmungsmaßes der E DIN 45332 „Empfänger-Anschlußkabel zum Ver­ binden von Fernseh- und Ton- Rund­ funkempfängern mit einer Antennen­ anlage” bzw. geltenden europäischen Normen entsprechen. 2. Änderung der Technischen Vorschrif­ ten für Satelliten- Rundfunkempfänger Im Text der AmtsblVfg 867/1989 gel­ ten folgende Änderungen: Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder 2.1. Einführungsteil Im Satz 1 ist die benannte AmtsblVfg 866/1989 zu streichen. Es gelten die gültigen genehmigungsrechtlichen Regelungen für Rundfunkempfangsanla­ gen. 2.2. Abschnitt 1 Empfangsfrequenzbe­ reiche Dieser Abschnitt entfällt. 2.3. Abschnitt 2 Zwischenfrequenzen Dieser Abschnitt entfällt. 2.4. Abschnitt 3 Eingangspegelbereiche Dieser Abschnitt entfällt...." Die Lage Wie aus dem Text schon hervorgeht („Inverkehr­ bringen”), betrifft diese AmtsblattVerfügung nur die Herstellung und den Vertrieb von Rundfunkempfängern, wel­ che ab jetzt im Eingangsfrequenzbereich nicht mehr eingeschränkt sind. Es ist also erlaubt, Empfänger zu besitzen, welche AUCH „nicht öffentliche Funkdien­ ste” Empfangen können. Geräte, welche nur die „nicht öffentlichen Funkdien­ ste” empfangen können sind bis auf weiteres nur für den Export. (Beispiel: Diverse in Elektronikläden erhältliche Geräte können nur „nicht öffentliche Funkdienste” empfangen, sind also wei­ terhin Exportgeräte, andere Geräte sind aber in der Lage, auch den „öffentlichen Rundfunk” zu empfangen. Solche Geräte dürfen jetzt in den Verkehr gebracht, also verkauft werden.) Nichtsdestotrotz ist aber immer noch so, daß das Abhören von „nicht öffentlichen Funkdiensten” (Polizei-, Flug-, Ama­ teurfunk oder C-Netz) strafbar ist. Dies stellt mindestens einen Verstoß gegen das Funkanlagengesetz, evtl. sogar gegen das Grundgesetz dar (nicht genehmigte Abhöraktion). Das „zufällige” Abhören dieser Frequenzen ist nicht strafbar, aber es darf auch keiner Person darüber erzählt werden (wo kein Klager da kein Richter...) Die Datenschleuder Durch die bestehenden Gesetze wird die Illusion erzeugt, daß über Funk übermittelte Daten sicher sind. Daß dem [rettet dem Dativ, der Petzer] nicht so ist, wissen nur wenige, zeigt sich aber immer wieder. (Siehe auch City-Ruf). Es war nur wenig Aufwand nötig, um sich einen sog. „Scanner” zu besorgen, mit einigen Kenntnissen im Bereich der Radio- und Fernsehtechnik war es re­ lativ einfach möglich, ein bestehendes Rundfunkempfangsgerät so zu modfizieren, daß damit der Empfang von „nicht öffentlichen Funkdiensten der Behörden und Organisationen mit Sicherheitsauf­ gaben (BOS-Band-4m)” möglich war (siehe auch: „Der elektronische Kam­ merjäger” oder DS 30). Durch die Überarbeitung der Amtsblattverfügung ist dies einfacher geworden, oder nicht mehr nötig. Insofern haben diese Ge­ setze außer dem, daß Leute, die „nicht öffentliche” Funkdienste abhören krimi­ nalisiert werden heutzutage keinen wei­ teren Sinn. Das wissenschaftliche Fachblatt für Datenreisende 5 Möglichkeiten Wenn jetzt Person X über Polizeifunk mitbekommt, daß Straße Y wegen eines Verkehrsunfalls gesperrt ist, und daß sich der Verkehr in der näheren Umgebung staut, diese Information dahingehend auswertet, diesen Bereich weiträumig zu umfahren, so entlastet sie damit die Sicherheitsbehörden, die dann durch diese Person nicht mehr behindert werden. Wenn nun Person Z über den Polizei­ funk erfährt, daß die Verkehrsstörung in der Straße S eine Demonstration ist (eine Ausübung der Bürgerrechte), so kann sich diese evtl. dazu entsch­ ließen an dieser teilzunehmen und da­ durch ihre Rechte wahrzunehmen. Für die Bereiche der Strafverfolgung sollte schon aus Personenschutzgründen eh noch die Verschlüsselung der Daten in Betracht gezogen werden. Wenn hier z.B. eine Person zu Unrecht verdächtigt wird, so kann dies bei den derzeitigen Verhältnissen zu Konsequenzen führen, die weder für die Person hoch für den Einsatzleiter absehbar sind. SPACE STRAHLEN Schluß Die Funkanlagengesetze bedürfen in den Zeiten der Informationsgesellschaft dringend einer Überarbeitung, um an bestehende Verhältnisse anzuknüpfen, und diesen genüge zu tun. Bei die­ ser Überarbeitung sollte auch an das informelle Selbstbestimmungsrecht des Bürgers gedacht werden. Als Alternative möchte ich hier noch die Niederlande erwähnen, wo das Abhören sämtlicher Frequenzen legal ist und andere Vorkeh­ rungen (Verschlüsselung), getroffen wer­ den, um sensibele Daten zu schützen. rowue 6 DFSK-Demodulator Worum geht es Direct Frequency Shift Keying (DFSK) wird unter anderem bei Funkrufdien­ sten angewendet. Die der Redaktion übermittelten und unten vorgestellten Schaltpläne sind Decodierschaltungen, um aus dem analogen Funksignal aus dem Ohrhörerausgang eines sog. „Scan­ ners” (Funkempfänger, der einen sehr weiten Empfangs bereich hat, und mit dem mensch unter anderem Polizei, Amateur- und Flugfunk empfangen kann) ein Digitales zu machen — also ein Demodulator, die Empfangsseite ei­ nes Modems. Kurze Schaltungseinführung Der erste Schaltplan gilt für „Standard” Hand-Empfänger, (Realistic, AOR), die mensch für ca. 400,- bis 900.- DM kaufen kann. Die zweite Schaltung ist für etwas teurere Scanner gedacht (z.B. YAESU). Die Unterschiede zwischen den Schaltun­ gen ergeben sich aus der Art des analo­ gen Signals, welches aus dem Ausgang kommt. Bei den preiswerteren Geräten besteht das Signal im groben aus sog. Peaks mit Über-, bzw Unterschwingun­ gen. Bei den etwas teureren Geräten be­ steht das Signal aus einer stark stei­ genden Flanke, und einem „langsamen ” Abfall der Spannung (sich entladen­ der Kondensator). Aus diesem Grund wird das Signal in der ersten Stufe dif­ ferenziert, die zweite Stufe stellt einen Schmitt-Trigger dar. Alles weitere kann mensch in jedem zweitklassigem Elektro­ nikbuch nachlesen. „Einmessen” der Schaltungen Bei der ersten Schaltung wird die Anpas­ sung an das Ausgangssignal zum einem über das Potentiometer in der Schaltung, und zum anderen über den Lautstärke­ regler des Empfängers gemacht. Bei der zweiten Schaltung (die auch sonst et­ was unkritischer ist) wird dies nur über den Lautstärkeregler des Empfängers ge­ macht. Wenn es bei der ersten Schaltung Probleme gibt, so kann es noch daran lie­ gen, daß der falsche Ausgang des RS-- Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Flip-Flops verwendet wurde (die beiden Kästen mit dem & drin). Einfach mal probieren. Der dritte Schaltplan ist eine einfache Ankopplung über den schon fast legendären MAX 232 (TTL nach V.24 und zurück mit 5V Spannungsquelle), um daß Signal in den PC reinzuwürgen. Software Die ebenfalls in diesem Artikel vorge­ stellte Software dient dem Decodieren von POCSAC Daten. Dieses Format wird für sog. „Pager”-Dienste verwen­ det. Die Software soll auf so ziemlich jedem „Standard” 286’er laufen, und wurde nach unseren Informationen mit dem Turbo-C Compiler compiliert. Angeblich läuft sie zur Zeit nur auf COM 1. Funktionsweise der Software Der CTS-Pin der V.24 wurde so umpro­ grammiert, daß er bei einer Änderung ei­ nen Interrupt auslöst. Wenn dieses nun statt gefunden hat, wird ein vorher ge­ starteter Timer im PC ausgelesen. An­ hand dieses Timerwertes werden nun die Anzahl der Bits berechnet, die in der Zeit übermittelt worden sind. Ebenso wird der Wert der Bits [(0/2, der Siatzer)] festgestellt, dieses wird in einen Ringpuf­ fer geschrieben, der dann von der Haupt­ routine gepollt wird. Alles andere ist nur noch Schieben, Shiften, Decodieren (siehe auch DS 36). Zu guter letzt Der Autor des Artikels erklärt hier­ mit nochmal, daß die Daten (Programm und Schaltplan) der Redaktion über­ mittelt worden sind, und beruft sich im Bezug auf die Quellen auf den In­ formantenschutz. Alle Daten sind nur zu Test- und Lernzwecken freigege­ ben. Jede andere Nutzung würde ge­ gen bestehendes Recht (Funkanlagenge­ setz, Grundgesetz Art. 10) verstoßen. Auch wenn Rundfunkempfänger mittler­ weile keiner Empfangsfrequenzbereichs­ begrenzung mehr unterliegen, so ist es immer noch strafbar, „nichtöffentliche" Funkdienste abzuhören. rowue Die Datenschleuder Die P*st informiert Btx-Cityruf/EUROMESSAGE Abhören von Funkrufen Die Telekom sendet -wie international üblich- Funkrufe unter der Anwendung des POCSAG-Codes aus. Das Mitle­ sen von fremden Funkrufen ist daher mit handelsüblichen Empfängern nicht möglich. Es ist aber Dritten mit erheblichem Auf­ wand möglich, Aussendungen im Funkrufdienst mitzulesen. Diese Mitschnitte sind jedoch im allge­ meinen wertlos, da auf dem Funkwege die Funkrufnummer nicht übertragen wird und somit Rückschlüsse weder auf die empfangende noch auf die sendende Person gezogen werden können. Quelle: Bildschrimtextmitteilung [Siehe auch: Artikel über DFSK- und POCSAC-Decodierung, so­ wie Dokumentation zur Reanonymisierung von Volkszählungsdaten, der Schliesser] Der im Heft abgedruckte POCSAC-Decod ist auch auf Diskette für läppische 10 Märker erhältlich. (Bestellnummer: pocde z.Z. noch nicht im Bestellfetzen) Das wissenschaftliche Fachblatt für Datenreisende 7 /* ** Projekt: SCCD (Simple City-CallDecoder) ** ** Modul: Abhaengige module: pocsac.c ** ** ** ** ** ** ** ** ** ** Copyright: Version: Lastmodification: History: f1 = 465.970 MHz f2 = 466.075 MHz f3 = 466.230 MHz none gone kappa 1.3E-15 (standallone 15.11.92 19:38 COM1) 512 Bits/sec 1200 Bits/sec 1200 Bits/sec */ /* compact memory model */ /* keine flotingpoint emu */ /* nested comments */ /* ** ** Includes fuer dieses Modul ** */ #include #include #include #include #include #include #include #include #include /* ** ** Defines die die arbeitsweise beeinflussen ** */ #define BITWRONG /* fallback wenn paritaet nicht stimmt */ #define LOGFILE /* Wir schreiben eine Logfile fuer spaetere Datenbankauswertungen */ /* ** ** Defines fuer dieses Modul ** */ #define TIMER0CLOCK 1193182L #define TIMER0B512 2330 #define TIMER0B1200 994 /* Grundfregenz des Timerbausteins */ /* divisor fr timer 0 : sample time=30/CLOCK_FREQ =25.1 uSec */ /* Teilerrate fuer 512 Baud */ /* Teilerrate fuer 1200 Baud */ #define MAXARRAY 60000 /* groesse des bitpuffers */ 0x7cd215d8L /* Frame fuer das #define SYNCINFO 0x7cd21436L #define IDLE 0x7a89cl97L /* Frame fuer dasInforufSyncronwort */ fuer das Idlewort */ #define SYNCRON #define COMPORT 0x3f8 #define TXBYTE 0 8 /* Frame /* alles Syncronwort */ fuer COM1 */ 1 Das wissenschaftliche Fachblatt für Datenreisende #define RXBYTE #define DIFLLB #define DIFLHB #define IER #define IIR #define LCR #define MCR #define LSR #define MSR 0 0 1 1 2 3 4 5 6 #define GETSYNCR #define GETFRAME /* Auf erstes Syncronwort warten */ /* Frames einladen */ 1 2 /* ** Variablen / Speicher der von diesem Modul benutzt wird ** */ char *roh_daten_feld; /* zeiger auf pufferfeld */ volatile unsigned int roh_daten_anfang; /* momentaner Anfang des Ringpuffers */ volatile unsigned int roh_daten_ende; /* momentanes Ende des Ringpuffers */ volatile unsigned int roh_daten_laenge; /* momentane Ringpufferlaenge (anzahl der Daten) */ unsigned int tics__2; /* soviel Teilerschritte treten pro Bit auf */ /* die Haelfte der Schritte */ void interrupt (*old_vec)(); void interrupt (*time_int)(); void interrupt time_i(); void interrupt lauf_er(); volatile int abbruch =0; volatile int eine_sek_weg =0; /* Adresse der alten Timerseviceroutine */ /* Adresse der alten Timer0 Routine */ /* prototyp der Timer0 Routine */ /* prototyp der bitholroutine */ /* wir sollen das Programm verlassen */ /* es ist eine Sekunde vergangen */ unsigned int tics; #ifdef LOGFILE FILE *logfile = NULL; volatile int last_sync; /* logfile fuer die daten */ /* Sekunden zaehlen wann das letzte mal ein Sync emfangen wurde */ #endif char asc_time[40] = "Keine Zeit angegeben"; static char numerik[] = { /* Decodierrung von Numerikpagern */ '0', '8', '4', ' ', '2', '=', '6', ']','1', '9', '5', '_', '3', 'U', '7', }; '[' Die Datenschleuder Relax, I am only here For the clock-battery Das wissenschaftliche Fachblatt für Datenreisende 9 /* ** ** Routinen dieses Moduls ** */ char * strip_cr(char *cptr) { char *oldcptr; oldcptr = cptr; while (*cptr != '\0') { if (*cptr == '\r' || cptr++; } return(oldcptr); /* CR+LF rausscheissen */ *cptr == '\n') *cptr = '\0'; } #define ADRESS 0 #define DATEN 1 /* Wir haben eine Adresse */ /* Wir haben Daten */ void decode_frame(int framepos, unsigned long frame) /* Ein emfangenes Frame entschluesseln */ static unsigned long lastadress = 0L; static int lastadrfunktion = 0; static char lastchar = '\0'; static int lastbitpos =0; static int lastget = ADRESS; /* letzte emfaenger adresse */ /* letzte funktion der adresse */ /* letzte Frameposition */ /* was fuer einen Typ hatte das letzte Frame ? */ int i; unsigned long l; if ((frame&0x80000000) != 0L) else i = 0; if (i == 0) { i = 1; /* nachricht */ /* adresse (nur Ton) */ /* es ist ein adress frame */ if (lastget == ADRESS && lastadrfunktion >0 && \ lastadress != 0) { /* der letzte war eine adresse also war er nurton */ printf("\nA:%07ld | %s | T | BEEP", lastadress, asc_time); printf("%d", lastadrfunktion); #ifdef LOGFILE fprintf(logfile, "\nA:%07ld | %s | T | BEEP”, lastadress, \ asc_time); fprintf(logfile, "%d", lastadrfunktion); #endif } if (frame == SYNCRON) { lastget = DATEN; } else if (frame == IDLE) { lastadress = 0L; lastadrfunktion = 0; 10 /* das ist nur ein eingeschobenes Syncronwort */ /* wird nicht als adresse gewertet */ /* das ist nur ein Fuellwort */ /* alles zurueckstellen */ Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder lastbitpos = 0; lastget = ADRESS; /* ende einer Nachricht */ } else { /* adressse + funktion merken */ lastadress = ((frame>>10)&0x001FFFF8L)+(framepos/2); lastadrfunktion = ((frame >> ll)&0x00000003L)+l; lastbitpos = 0; lastget = ADRESS; /* dies war eine Adresse */ } } else { /* es ist ein Daten frame */ /* wir sind am anfang eines Datenwortes */ if (lastadrfunktion == 1) { /* numerikpager */ printf("\nA:%07ld | %s | N | ", lastadress, asc_time); #ifdef LOGFILE fprintf(logfile, "\nA:%07ld | %s | N | ", lastadress, \ asc_time); #endif } else if (lastadrfunktion == 4) { /* alphaPager */ printf("\nA:%07ld | %s | A | ", lastadress, asc_time); #ifdef LOGFILE fprintf(logfile, "\nA:%07ld | %s | A | ", lastadress, \ asc_time); #endif lastchar = '\0'; if (lastbitpos == 0) { } } /* Daten analysiern und ausgeben */ frame <<= l; /* das erste bit wurde schon interpretiert und wird jetzt ignoriert */ i = 0; if (lastadrfunktion == 1) { /* numerik Pager decodieren */ for (i = 0; i <= 4; i++) { l = frame&0xf0000000L; /* ich brauch nur die hoechsten vier bits */ l >>= 28; /* bitte als char */ printf("%c", numerik[(char)l)); /* so einer sind wir */ #ifdef LOGFILE fprintf(logfile, "%c", numerik[(char)l]); #endif frame <<= 4; lastbitpos += 4; } } if (lastadrfunktion == 4) { /* alpha Pager decodieren */ for (i = 0; i <= 19; i++) { /* alle 20 Bits nacheinader durchmachen */ lastchar >>= l; if ((frame&0x80000000L) != 0L) lastchar |= 0x40; /* bit in ein Char schieben */ frame <<= 1; lastbitpos++; if ((lastbitpos%7) == 0) { /* ein neues Datenwort ist voll */ printf("%c", lastchar); #ifdef LOGFILE fprintf(logfile, "%c", lastchar); #endif lastchar = '\0'; Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 11 } } } lastget = DATEN; } } void mach_hin(int baud) /* wir gehen auf emfang */ { int i, j, k, anz, paritaet, timercl, timertic; unsigned long l; int getmodus; char old_0x21, old_pio_b; char c; time_t zeit; struct tm *zeit2; #ifdef LOGFILE logfile = fopen("logfile.txt", "a"); if (logfile == NULL) return; #endif /* alle interrupts abschalten */ disable(); roh_daten_anfang = roh_daten_ende = roh_daten_laenge = 0; getmodus = GETSYNCR; anz = k = 0; if (baud == 1200) { printf("1200 Baud\n"); tics = TIMER0B1200; } else { printf("512 Baud\n"); tics = TIMER0B512; } tics_2 = tics/2; old_vec = getvect(12); setvect(12, lauf_er); /* alte Timerserviceroutine retten */ /* timerserviceroutine setzen */ time_int = getvect(0xlc); setvect(0x1c, time_i); /* timer0 interrupt setzen */ outportb(COMPORT+MCR, 0x09);/* Leitungen setzen */ outportb(COMPORT+IER, 0x08);/* MODEMzustandswechsel */ old_0x21 = inportb(0x21); /* interrupt maske holen */ outportb(0x21, old_0x21&(char)(~((char)0x10))); /* Timer 2 einschalten */ outportb(0x43, 0xB0); /* Zaehler auf hoechsten wert stellen */ outportb(0x42, 0xff); outportb(0x42, 0xff); old_pio_b = inportb(0x61); /* pio-b einlesen */ outportb(0x61, old_pio_b|0x01); /* Zaehler einschalten */ /* jetzt gehts los enable(); */ do { if (abbruch) break; if (eine_sek_weg) { 12 /* uhr nachstellen */ Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder eine_sek_weg = 0; if (kbhit() != 0) { /* ein Zeichen von der Tastatur liegt an also abbrechen */ break; } time(&zeit); zeit2 = localtime(&zeit); strcpy(asc_time, strip_cr(asctime(zeit2))); /* neue uhrzeit *, #ifdef LOGFILE if (last_sync >= 0) last_sync++; if (last_sync > 20) { /* 20 Sekunden lang kein Sync mehr gekommen */ disable(); if (logfile != NULL) fclose(logfile); logfile = fopen("logfile.txt", "a"); if (logfile == NULL) { printf("Logfile laesst sich nicht oeffnen\n"); abbruch = 1; } enable(); last_sync = -1; } #endif } if (roh_daten_laenge > 0) { /* timerinterrupt hat ein oder mehr neue Zeichen eingelesen * /* felddaten holen */ i = roh_daten__feld[roh_daten_anfang++]; if (roh_daten_anfang > MAXARRAY) roh_daten_anfang = 0; roh_daten_laenge--; /* printf("%c", i+'0'); fflush(stdout); */ /* felddaten auswerten */ if (getmodus == GETSYNCR) { /* Erstes Syncronframe erwarten */ l <<= 1; if (i == 1) l |= 0x0000000lL; if (1 == SYNCRON || 1 == SYNCINFO) { printf("\nSyncronwort"); fflush(stdout); last_sync = 0; getmodus = GETFRAME; anz = k = paritaet = 0; l = 0L; decodeframe(0, IDLE); /* /* bit setzen */ /* wert stimmt mit Syncronwort ueberein */ */ } } else if (getmodus == GETFRAME) { anz++; 1 <<= 1; if (i == l) { 1 |= 0x0000000lL; if (paritaet == 0) Die Datenschleuder /* GETFRAME Daten als Frame einlesen */ /* bit setzen */ paritaet = 1; Das wissenschaftliche Fachblatt für Datenreisende 13 else paritaet = 0; } if (anz >=32) { if (paritaet == 1) { printf("%c", 247); fflush(stdout); /* neues Frame ist vollstaendig */ /* paritaetsfehler */ #ifdef BITWRONG l = 1L; /* fallback machen */ getmodus = GETSYNCR; decodeframe(0, IDLE); anz = k = paritaet = 0; #endif } if (k >= 16 || 1 == SYNCRON || 1 == SYNCINFO) { /* egal was dies MUSS ein Syncronwort seien */ decodeframe(0, SYNCRON); last_sync = 0; k = 0; } else if (1 == IDLE) { /* nur idle keine relevanten daten */ decode_frame(k, 1); printf("lDLE\n"); */ k++; } else { /* endlich ein normales Frame */ decodeframe(k, 1); k++; } anz = paritaet = 0; 1 = 0L; /* } } } } while(42); /* destall interrupts */ disable(); setvect(12, old_ vec); setvect(0xlc, tirae_int); outportb(0x21, old_0x21); outportb(0x61, old__pio_b); enable(); #ifdef LOGFILE if (logfile != NULL) #endif return;} void interrupt lauf_er() /* endlos ♦/ /* timerserviceroutine zuruecksetzen */ /* alter Timer2 interrupt */ /* alte Timer einschalten */ /* Zaehler Ursprung */ fclose(logfile); /* interrupt wenn Wechsel an CTS verstrichene Zeit und Zustand feststellen, anzahl von 0/1 in puffer schreiben */ { char bytein, c; unsigned int i; unsigned int j; 14 Das wissenschaftliche Fachblatt fur Datenreisende Die Datenschleuder bytein = inportb(COMPORT+MSR); if ((bytein&0x0l) == 0x01) { /* CTS zustands wechselaufgetreten */ c = ((bytein&0x10) != 0) ? (char)0 : (char)l; /* hab ich ne 0 oder ne 1 */ outportb(0x43, 0x80); /* Zaehlerstand auslesen */ i = inportb(0x42); i += (256 * inportb(0x42)); outportb(0x43, 0xB0); /* Zaehler auf hoechsten wert neustellen outportb(0x42, 0xff); outportb(0x42, 0xff); i ~ 0xffff-i; j = i/tics; if (i%tics > tics_2) /* if (j <= 0) j++; /* wieviele Zaehlerschritte sind vergangen */ /* wieviele Bits waehren das ? */ /* ist vieleicht die Zeit unterlaufen worden? */ j = 1; */ for (i = 1; i <= j; i++) { /* anzahl der bits die decodiert wurden speichern */ if (roh_ daten_ laenge < MAXARRAY) { roh_daten_feld[roh_daten_ende++] = c; if (roh_daten_ende > MAXARRAY) roh_daten_ende = 0; roh_daten_laenge++; } else printf("\nPufferueberlauf\n"); } } outportb(0x20,0x20); /* end of interrupt klarmachen */ } void interrupt time_i() { static int t = 0; /* wird 18.2/Sekunde aufgerufen */ t++; if (t >= 19) { /* genuegend zeit vergangen ? */ t = 0; eine_sek_weg = 1; /* } time_int(); */• /* alte zeitroutine weiter machen */ int main(int argc, char *argv[]) { roh_daten_feld = (char *)malloc(MAXARRAY+300); if (roh_daten_feld == NULL) exit(0); printf("\nPOCSAC Decoder fuer C0Ml\n"); printf("Als Argumente bitte die Baudrate eingeben (512/1200)\n"); if (argc != 2) { printf("keine Baudrate\nH); return(0); } mach_hin(atoi(argv[1])); free(roh_daten_feld);} Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 15 16 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Andenken an einen GAU Als sich vor einigen Jahren der GAU im Kernkraftwerk von Tschernobyl er­ eignete, zeigte sich, daß mensch mit den Computernetzen mehr machen kann, als Grüße, Software und andere Sachen aus­ zutauschen. [Einen schönen Gruß an alle Leute, die sich Ihre W....vorlagen über Mailboxen organisieren, ob als GIF oder als ,,Hypergeiles” Softwarepaket von 42 GB Größe, der Sitzer] Da­ mals hat die Regierung der Bundesrepu­ blik Deutschland einige Tage lang ver­ sucht, Meßwerte zurückzuhalten. Als Re­ aktion hierauf haben dann einige Men­ schen die Eigeninitiative ergriffen, sel­ ber Messungen durchgeführt und deren Ergebnisse in die damals noch spährlich ausgebauten Netzwerke eingespielt. Als dann einige Tage später von der Bundes­ regierung Meßwerte veröffentlicht wur­ den zeigte sich auch, daß die Meßwerte der Bundesregierung niedriger waren, als die der Leute, die selbst welche ge­ zogen hatten. Ob dies ein Eichfehler, oder Absicht war, möge sich jeder selbst überlegen. [Damals haben hier einige den Satz ,,Beim nächsten GAU ist hier der Die Datenschleuder letzte Stau” an die Einfahrt zum Elbtun­ nel geschrieben, der Sitzer] Umweltmeßstationen Vor einiger Zeit wurden nun hier in Ham­ burg sog. „Umweltmeßstationen” eingeführt. Kleine grüne Container, wel­ che die Umweltbelastung durch Schad­ stoffe messen. Diese Daten werden dann zentral gesammelt und in regelmäßigen Abständen veröffentlicht. [Atomic Cafe: „ Wofür tragen sie diese Plakette? Daran kann ich sehen, ob die Strahlenmenge tödlich war...”, der Entwickler] Was soll dieser Artikel Vielleicht begreifen die Betreiber ja, daß nicht alle Daten schützenswert sind und geben dem Bürger die Möglichkeit, die Daten, über evtl, schon vorhan­ dene Netzwerke, selbst abzufragen. Den interessierten Mailboxbetreibern und benutzern unter uns bleibt immer noch die Chance an/in ihre Rechner Einrich­ tungen zum Erfassen von Umweltdaten an- bzw einzubauen, um diese dann in die Netze einzuspielen. Wenn dies dann noch international geschieht erhalten wir uns noch unser letztes Stück Eigenver­ antwortlichkeit und sehen die Katastro­ phe, die auf uns zukommt und begrei­ fen vielleicht, daß wir Geld nicht essen können. rowue Das wissenschaftliche Fachblatt für Datenreisende 17 BlueBox Feelings... Geschichte: Ende der 60er Jahre wurde eine Wei­ terentwicklung im Bereich der Telefon­ vermittlungssysteme eingeführt. Es han­ delte sich dabei um das digitale Telefonsystem R1 in den USA. Das besondere an diesem war, daß alle Vermittlungssignale bzw. Leitungszustände im Bereich des Sprachbandes übermittelt wurden bzw. immernoch werden. Soll bedeuten, daß es trivial ist Töne in diesem Frequenz­ bereich selber zu erzeugen und auch in das Telefonsystem einzuspielen (person halte Lautsprecher an Tele fonmuschel). Es soll auch vorgekommen sein, daß Leute während eines Tele fongespäches mit einer Kellogspfeife spielten und her­ ausfanden und damit eher zufällig den Gebührenzähler abschalteten. Nach die­ ser Erfahrung wurden dann auch weitere Erfahrungen gesammelt. Allerdings muß auch erwähnt werden, daß es irgendwann auch zu ende war mit dem spielen. Denn jene Tätigkeit entspricht einer Erschlei­ chung von Dienstleistungen, und somit verboten. Durch diesen Aspekt entstand auch die Tatsache, daß manche perso­ nen, durch ihre Telefonparties, der Ge­ sellschaft für eine bestimmte Anzahl von Zeiteinheiten entzogen wurden. WAAAS?! MICH MIT 12 Stunden nach Lektüre Verarbeitung, durch den Studenten, war die erste Ver­ sion dieser Box fertig. Der Name ergab sich aus dem Zufall, daß die erste Person, die mit dieser Box festgenommen wurde, selbige in einem blauen Gehäuse instal liert hatte. Nach einiger Zeit wurde diese Art des Telefonierens sehr bekannt und sogar ein großer Ring einer Wett-Mafia gab eine nicht unerhebliche Anzahl dieser Bo­ xen in Auftrag, um ihren Mitgliedern die Möglichkeit zu geben, Standleitun­ gen von Küste zu Küste herzustellen. (Der weitere Verlauf dieses Geschäftes ist dem Autor leider unbekannt.) Mitt­ lerweile ist BlueBoxen in den USA aus Sicherheitsgründen nicht mehr ohne wei­ teres möglich. In Europa wurde dieses System 20 Jahre später, gegen Ende 1990, für die Allge­ meinheit wiederentdeckt. Nachdem nun die erste Version der BlueBox auf dem Amiga [ werf... d.S. ] fertiggestellt war. Erlangte sie sehr schnelle Verbreitung in der (Amiga-)Szene, da manch Mensch GeldGeil eingestellt ist (war, sein wird - aber nicht sein muß(!)). Diese Sucht weitete sich sogar noch in Bereiche der Presse aus. Dadurch entstanden, da Personen das Verlangen verspürten, DEINEM (SCHLUCK!) DU BETRÜGST Da die technische Seite eines solchen Systems auch den daran interessierten Personen zukommen sollte, wurden alle Systeminterna in einem Fachblatt we­ nig später veröffentlicht. Durch diese Be­ kanntmachung kam ein amerikanischer Student auf die Idee der BlueBox. Ca. 18 COMPUTER?! ,,Einmal ins Fernsehen kommen.." oder ,,Endlich mal in der Tageszeitung/dem Magazin zu stehen...’. Diese Aussagen sollen nicht bedeuten, daß diese Perso­ nen „nur” an Geltungssucht leiden, nein es steckt auch die Idee dahinter viel Geld damit zu erschleich und damit ein ru­ higes sorgenloses Leben zu führen. Die Folgen interessieren diese Personen aller­ dings nicht. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Feelings: Da war es dann ca. 1987, daß ich die HACKERBIBEL I in die Hand be­ kam und mir einen Artikel der TAP zu Gemüte führte. Das war das erste mal, das ich mit dem Thema BlueBox in Berührung kam. Leider war es mir da­ mals nicht möglich, genau den Sachver­ halt zu ergründen. Es begab sich dann Anfang 1991, daß ich dieses Wort in meinen Gchörgängen wiederfand. [ Ko­ misch, ich finde da immer was kleb­ riges.. Der Säzzer] Durch die Wieder­ entdeckung dieses Begriffes wurde ich hellhörig und machte mich schlau und fand auch Menschen, die das gleiche In­ teressengebiet hatten. Und es wurde sehr fleißig der (eigentlich alte) neue Bereich erkundet und das erfolgreich bis morgen. Zum ersten Mal konnten so aktiv auf­ regende Erfahrungen gesammelt werden. Anfangs war schwer zu fassen, daß sowas in der heutigen Welt möglich war (ist, sein wird). Man wählte eine Telefonnum­ mer und es kam ein Rauschen. Es wurde dann eine Taste betätigt und dann noch eine, und noch eine. Aber mensch mußte erstmal ein Gefühl bekommen. Da war es dann so weit, daß die erste Verbindung zustandekam und ich überzeugt war, daß es doch geht. Die weiteren Monate war es noch sehr aufregend, doch irgendwann kam der Zeitpunkt, als alles zur „Normalität” wurde und an dem es auf einmal nicht mehr klappte (nicht die Tür). Es war also Zeit, sich mal so richtig mit der Ma­ terie auseinanderzusetzen und Gedan­ ken über das wie und warum dieses C5Systems [ siehe DS 36, der Äzzer] zu machen.. Nach einiger Zeit der Expe­ rimente usw. klappte es dann wieder. Und alles ging von neuem los. Zur Zeit sieht es nicht so rosig aus, denn die Telekom hat Gerätschaften instal­ liert die es erschweren, diese Art der unbegrenzten Kommunikation durch­ zuführen. Desweiteren bieten diese Ap­ parate die Möglichkeit Telefongespräche aufzuzeichnen und auch zurück zu verfol­ gen. Es ist also alles nicht mehr so witzig! Ls 666 (The Anti-Christ) Ohne Zulassung* - Chaos im Äther Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 19 TELEKOM gegen Blueboxing — postalisch zugelassener Unsinn? — Hintergründe Blueboxing — eine Methode, um um­ sonst oder zumindest billiger durch Si­ mulation des Signalgabeverfahrens der Auslandsvermittlungsstellen (CCITT 5) zu telefonieren war in Europa erst lange nach Amerika, nämlich mit Einführung der „Toll-Free” oder auch „Freephone"- Nummern (an­ gerufener Teilnehmer zahlt die Gebühr­ en, Gespräch für Anrufer kostenfrei, in Deutschland Vorwahl 0130) in Hacker­ kreisen ein Thema. In dem Moment, wo diese Trader jetzt Bluebox-Software für höhere Geldbeträ­ ge an alle möglichen Leute zu verkau­ fen anfingen, hatte dies nichts mehr mit der Hacker-Motivation zu tun, sich durch Blueboxing die Möglichkeiten auf globa­ le, unbehinderte und kostenfreie Tele­ kommunikation zu nehmen. Wenn je­ mand Geld für eine Software bezahlt, die es ihm ermöglicht, Geld beim Telefonie­ ren zu sparen, ist dies nicht nur aus der Sicht der Telefonnetzbetreiber ein mehr oder weniger ordinärer Betrug. Einen Unterschied macht dies auch in Hinsicht auf Kriminalisierungsmöglichkeiten; mit Hackeridealen läßt sich hier nichts mehr begründen. "We know 'who you are. Wte know what you want We'v got YOUR number. ” Nachdem das hierzu notwendige KnowHow eine ganze Zeit lang eher innerhalb der Hackerszene verfügbar war, gab es irgendwann Software für populärwissen­ schaftlich verbreitete Computersysteme, die so neben Guru-Meditationen auch einmal sinnvolle Anwendungen derarti­ ger Rechner zuließen. Dies ging eine Weile gut, allerdings nur bis zu dem Punkt, wo die Software — durch die Co­ pyrightgesetzgebung geprägt — in be­ stimmte Verteil- bzw. Handelsstruktu­ ren gelangte. Die Rede ist von Software,,Tradern” und kommerziell mit Raub­ kopien handelnden Leuten. Wie mensch auch immer die Aktivitäten derartiger Leute beurteilt, Hacker sind es jedenfalls mit Sicherheit nicht. Letztere versuchen derartige Probleme durch Informations(auch Software-) Freiheit (Shareware) zu lösen, die solche relativ eindeutig kri­ minellen Lösungen gar nicht notwendig macht. 20 Dieser Erkenntnis folgend wurde das Know-How veröffentlicht - um den Tra­ dern so den Boden für ihre Aktivitäten zu entziehen. Die Hack-Tic machte mit ersten Veröffentlichungen den Anfang, die Datenschleuder (Nr. 36, Sep. 91) folgte. Damit wurde Blueboxing zwar zum all­ gemeinen Massensport, was nicht unbe­ dingt im Sinne von „Leitungen für die Phreaks freihalten” ist, aber immerhin den Tradern ihr Geschäft vermasselte. Durch den Masseneinsatz des Blueboxing-Knowhows und die starke Ver­ breitung der Software passierten nun verschiedene Dinge, was natürlich viel damit zu tun hat, daß Leute teilweise die Software ohne Kenntnis der Hin­ tergründe benutzten. Die bislang qualitativ hervorragenden französischen Leitungen, die Transitge­ spräche von Deutschland über 0130Nummern nach Frankreich und dann zurück erlaubten, ließen erste spürba­ re Resultate erkennen. Der Transit ( = die Möglichkeit, zurück nach Deutsch­ land bzw\ in andere Länder zu telefo­ nieren) wurde eines Tages nicht etwa gesperrt, weil jemand der Telekom ei­ Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder nen Hinweis gegeben hatte, sondern weil schlicht und ergreifend sämtliche Leitun­ gen durch Blueboxer eingenommen wa­ ren (nahm doch jeder bei einem Transit­ gespräch via Frankreich, eine Leitung hin und eine zurück = 2). Derartig krasse — den normalen Betriebsablauf störende — Zustände sind natürlich für keinen Netzbetreiber hinnehmbar. Mit Kaugummi und Heftpflaster flickten die internationalen Telefongesellschaften allmählich die Leitungen in einer Art, die den reinen „Lamern” oder auch „Dummusern" (Leute die eine Sache (z.B. Software) benutzen ohne zu wissen, was sie da eigentlich machen) das Blueboxing immer schwerer machte. Die wirklichen Phreaks finden und fan­ den — gemäß eigenem Anspruch - immer irgendwelche Tricks. Maßnahmen der Telefongesellschaften wurden teilweise im Sinne der Leitungsfreiheit (=Freiheit, mit den Leitungen beliebiges anstellen zu können, die dadurch erwirkt wird, das die „ Lamer” mit den Leitungen nix an­ stellen können) begrüßt. So entwickelte sich also eine Art Wettrennen zwischen den Netzbetreibern auf der einen und den Blueboxern auf der anderen Seite. Abgesehen davon, daß es sehr wohl Ge­ setze gibt, die Blueboxing als „Erschlei­ chung einer Dienstleistung” strafbar ma­ chen, hatte die Post wohl eingesehen, daß mit einer strafrechtlichen Verfol­ gung erstmal sehr wenig erwirkt werden würde. Das Problem war ja auch weniger das Blueboxing, sondern daraus teilwebe (aber eben auch nur teilweise) resultie­ rende Störungen des normalen Betriebs­ ablaufes — wie in Frankreich. Die Datenschleuder Blueboxing wurde dann offenbar für sich ein Problem aus der Sicht der Telekom, als einige Menschen anfingen, mit ihrem Nichtwissen bzw. ihren Möglichkeiten Geld zu verdienen, indem sie Zeitschrif­ ten und Femsehstationen Demonstratio­ nen anboten. Der andere Punkt waren Anbieter der inzwischen auf Zigaretten­ schachtelgröße geschrumpften Geräte, die unter Namen wie „Freephone” in Zeitschriften für die Möglichkeiten um­ sonst zu telefonieren zu werben anfingen („Für nur 598.- können auch sie...”). Beide Geschichten erwirkten ein „Unsicherheitsgefühl” beim Kunden bzw. bei der PR-Abteilung der Telekom. Frei nach dem Motto „wenn Leute um­ sonst telefonieren können, heißt dies, daß das Netz nicht sicher ist”, sah man Handlungsbedarf. Dieser wurde natürlich noch zusätzlich verstärkt durch größenwahnsinnige Aussagen gewisser hirnamputierter User, wie: „Wenn wir wollen, können wir das ganze Netz ab­ schalten” . Zusätzlich fingen wohl insbesondere die amerikanischen Telefongesellschaften an, Druck auf die Telekom auszuüben, al­ len voran die größte Telefongesellschaft AT&T, Diese Mißstimmung hat mit ei­ nem technischen Detail zu tun: den nicht unterbindbaren „local” („KP1”) Gesprächen über 0130-Nummcrn ame­ rikanischer Firmen nach Amerika. Für die Zeit der hier geführten Gesprä­ che wird nämlich den 0130-NummerInhabern (also besagten Firmen) das Ge, sprach von Deutschland zu ihnen berech­ net, obwohl ein solches gar nicht mit ih­ nen stattfindet — für die Deutsche 0130Vermittlung allerdings schon. Diese Fir- Das wissenschaftliche Fachblatt für Datenreisende 21 men (=Kunden von AT&T) traten wohl irgendwann AT&T auf die Füße, welche den Tritt weiter an die DBP Telekom reichte, mit dem Hinweis auf Handlungs­ bedarf. Ohne jetzt allzuviel Verständnis für die DBP Telekom heucheln zu wol­ len, ist es wohl irgendwie nur noch nachvollziehbar, daß irgendwann der Ruf nach wirkungsvollen Maßnahmen laut wurde. Für die verschiedenen Symptome (Amerika bzw. ausl. Telefongesellschaften, Presse, Anbieter) des Problems wur­ den dazu passende Lösungen gefunden. Was die Amerika-Leitungen betrifft, hat man wohl, nachdem auch die 23. Kaugummi-&Heftpflaster-Lösung nicht half, erkannt, daß nur ein Wechsel des Signalgabeverfahrens hilft. Anfang 1993 (hier gibt es wiederspriichliche Aussa­ gen), irgendwann zwischen Januar und März, soll wohl auf das CCITT 7 Verfah­ ren umgeschaltet werden, was eine Tren­ nung von Steuerung und Sprachkanälen bedeutet und daher erstmal als hacksi­ cher gilt. Die gewerblichen Anbieter von Geräten wie „Freephone” bekamen irgendwann die eine oder andere einstweilige Ver­ gnügung reingebraten, was wohl die ge­ eignete Maßnahme war. Dagegen, daß Presseberichte erschienen, die beim Kunden ein Unsicherheitsgefühl erzeugten, wurde allerdings ein viel sub­ tilerer Plan entwickelt, der dem Kunden suggerieren sollte, die Telekom habe die Situation (wieder) im Griff. 22 So wurden also nicht nur, wie bis­ her, sogenannte „Blocker” installiert, um Blueboxing zu verhindern (siehe auch „Kaugummi&Heftpflaster”), son­ dern auch Geräte, die ein „tracen” (Zurückverfolgen des Gesprächs; „Fang­ schaltung”) ermöglichen sollten. Inwieweit sich der Straftatbestand der Dienstleistungserschleichung anhand von Bandprotokollen oder etwa elektro­ nischen Daten (DIV) [Digitale Vermitt­ lung, d.Säzzer] beweisen läßt, steht al­ lerdings in den Sternen. Bei der KGBStory, wo bei einem der Beschuldigten Fangschaltung samt Hausdurchsuchung zwar stattgefunden hat, das Verfahren dann aber trotzdem eingestellt werden mußte, hat sich dies wohl für die Ju­ stiz als Problem gezeigt. Aber: Es geht ja gar nicht unbedingt darum, jemanden explizit für Blueboxing zu verknacken. Die Kosten der Blocker-/Traceraktion stehen sowieso in keinem finanziellen Verhältnis zum „Schaden” durch Blueboxing, weil dieser erstmal nicht mate­ riell die Telekom trifft. Diese verdient ja sogar am Blueboxing mit; den Scha­ den haben die ausländischen Inhaber der 0130er Leitung, die sich dann ja erstmal bei ihrer Telefongesellschaft beschweren. Nachdem diese ausländische Telefonge­ sellschaft (in diesem Fall AT&T) aber ausreichend genervt war, hat sie wohl auch noch mehr unternommen, als nur die Telekom zu treten. Hier kommt eine Firma bzw. Stiftung namens „SRI-International” ins Spiel, die laut amerikanischen Zeitungsberich­ ten im Auftrag von AT&T eine Stu­ die über die Gefährdung des amerika­ nischen Telefonnetzes durch europäische Hacker erstellt. SRI-International ist ein relativ hochkarätiger amerikanischer Si­ cherheitsberatungsladen, der hauptsäch­ lich für die amerikanische Regierung — das Militär, die Geheimdienste - Sicher­ heitsstudien / Beratungen macht. Der Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder als amerikanischer Sicherheitspapst be­ kannte Don Parker reist daher mit sei­ nem europäischen Kollegen Ken Lindup (England) durch verschiedene eu­ ropäische Länder, um etwa auch beim CCC aufzulaufen und Fragen zu stellen. So begab es sich, daß nach reißerischen Veröffentlichungen der G+J-Zeitschrift „Capital” zu diesem Thema, Don Par­ ker Kontakt zu einem — wenn auch nicht seriösen, dafür aber umso gesprächigeren — käuflichen Informanten bekam, des­ sen fachliche Inkompetenz zwar auch ei­ nem Don Parker nicht ganz verborgen geblieben sein kann, der aber wenigstens geeignet schien, um Kontakt in die Szene zu bekommen. Für die reißerischen Presseartikel flossen (und fließen) übrigens ebenso wie für die vermeintlichen Kontakte in die Szene je­ weils größere Geldsummen. Letztlich ist jedenfalls die Rolle der SRI-Leute in diesem ganzen Zusammen­ hang eine merkwürzige. Daß diese mit den europäischen Geheimdiensten zu­ sammenhängen, ist eh irgendwie klar. Als Don Parker nach Holland zur HackTic kam, wollte er zum Gespräch so­ gar noch den gehirnamputierten deut­ schen „Kontaktmann” mit bringen, was diese allerdings noch rechtzeitig verwei­ gern konnten. In Hamburg besuchte neu­ lich dann Ken Lindup den CCC, von ei­ ner Studie für AT&T oder Ähnlichem wollte er allerdings nichts wissen. Ihn interessierte angeblich die potentielle zukünftige Gefährdung des digitalen Te­ lefonnetzes, das ja aus vernetzten UnixKisten besteht — im Sinne eines SRIForschungsprojektes aus Eigeninitiative. Daß dabei auch andere Fragen zu aktu­ ellen Zusammenhängen auftauchten, war natürlich rein zufällig. Die Datenschleuder Auch heißt es, daß eine „Umfrage” — natürlich zu rein statistischen Zwecken (siehe Volkszählung) — gemacht werden soll, Blueboxing betreffend. Etwa zur selben Zeit tauchten aus gewöhnlich gut unterrichteten Kreisen die Informationen über das geplante Vorgehen ,,in bisher nicht gekannter Härte” gegen „kriminelle Hacker” auf, erste Bestätigungen der o.g. kostenintensiven Tracingmethoden folgten. Rein spekulativ könnte es also sein, daß SRIInternational der etwas längere Arm von AT&T ist, um das Vorgehen zu koordi­ nieren. Aber auch andere Theorien sind in Umlauf. Nachdem die Te­ lekom aufgrund der Capital-Veröffentli­ chungen Anzeige gegen Unbekannt ge­ stellt hat, sind Fangschaltungen / Haus­ durchsuchungen mögliche logische Fol­ gen. Dies würde der Telekom jedenfalls die gewünschte Presse einbringen. Un­ abhängig von den Ereignissen bis zum Congress, die die eine oder andere Theo­ rie bestätigen werden, versuchen wir der­ zeit einen Vertreter der Telekom für eine Podiumsdiskussion auf dem Congress zu gewinnen, um über das Vorgehen zu dis­ kutieren. Bislang wollte man uns noch keine Zusage machen, vielleicht liegt dies auch daran, daß Fragen gestellt werden könnten, wie: „Wenn die Telekom Blue­ box-Geräte und Software verbieten will, bedeutet dies, daß sie das Problem tech­ nisch nicht in den Griff bekommt ?”, oder auch: „Was helfen Ermittlungsver­ fahren gegen technische Löcher?" BBVSTK.D41 Andy M.-M. Das wissenschaftliche Fachblatt für Datenreisende 23 Das FBI hört mit (Reprinted with permission from IEEE Institute, Nov. 1992 (”do with it as you wish. Granger”) [and forwarded by Pro­ fessor Lance J. Hoffman, EECS, The George Washington University, Was­ hington, D. C. 20052, (202) 994-1955 hoffman@seas.gwu.edu]) A ”Viewpoint” piece in The Institute, November 1992 Balancing National Interests The September/October issue of The In­ stitute carried a front page story repor­ ting that the Federal Bureau of Inve­ stigation is promoting legislation that would require all telephone systems to be designed in such a way that they can be wiretapped by law enforcement offi­ cials. The argument is that wiretapping is a key tool in much of law enforce­ ment, particularly in fields such as drugs, racketeering, conspiracy and white collar crime, and that unless care is taken in the design of future telecommunications systems, this tool may become difficult or impossible to exercise. To solve this problem the FBI is promoting legislation that would establish design requirements on future telephone systems. Not sur­ prisingly, civil liberties groups and tele­ phone companies are reported to be less than enthusiastic. While interesting and important in its own right, this controversy is perhaps even more important as a symbol of a broader set of conflicts between a num­ ber of important national interests. As a country, we want to promote: 24 * Individual privacy (including the right of citizens and other residents of the U.S. to keep personal records private, hold private communications with others, and move about wdthout being ”tracked”.) * Security for organizations (including protection of financial transactions, and the ability to keep corporate data, plans, and communications confidential.) * Effective domestic law enforcement (in­ cluding the ability to perform surveil­ lance of legitimately identified suspects, and the ability to audit and reconstruct fraudulent activities.) * Effective international intelligence ga­ thering (including the ability to monitor the plans and activities of organizations abroad that may pose a threat to the U.S. or to other peaceful states and peo­ ples.) * Secure world-wide reliable communica­ tions for U.S. diplomats and the military, for U.S. business, and for U.S. citizens in their activities all around the world (in­ cluding the ability to maintain and gain access to secure, reliable, communicati­ ons channels.) Just as with most of our society’s other fundamental objectives, these objectives are in conflict. You can not maximize them all because getting more of some involves giving up some of others. A dynamic tension must be created that keeps the various objectives properly ba­ lanced. That socially optimal point of balance may change gradually over time as world conditions and our society’s va­ lues evolve. Das wissenschaftliche Fachblatt fur Datenreisende Die Datenschleuder An electrical engineer who thinks for a moment about the problem of achieving any particular specified balance among the various objectives I have listed will quickly conclude that communications and information technology design choi­ ces lie at the heart of the way in which many of the necessary tradeoffs will be made. We would like easy portable com­ munications for all, but doing that in a way that allows people to keep their legitimate travels private poses signifi­ cant design challenges. Banks and other businesses would like secure encrypted communications world-wide, but promo­ ting the general availability of such tech­ nologies all around the world severely complicates the signal intelligence ope­ rations of intelligence organizations. There are several organizations that should be working harder on these is­ sues. On the government side the Tele­ communication and Computing Techno­ logies Program in the Office of Techno­ logy Assessment should be doing more systematic studies of these tradeoffs to help inform the Congress; The Natio­ nal Telecommunications and Informa­ tion Administration in the Department of Commerce (or some appropriate inter­ agency committee) should be doing si­ milar studies to develop more coherent and comprehensive executive branch po­ licy; and the Office of Policy and Plans MOST TELEPHONE CIRCUITS ARE NOT SECURED The troubling thing about the FBI's gislative proposals is not that they are being made, but that we lack a broa­ der institutional context within which to evaluate them. In making such choi­ ces, we need to look systematically at all the legitimate interests that are at stake in telecommunications and infor­ mation technology design choices, con­ sider the ways in which technology and the world are evolving, and integrate all these considerations to arrive at a reaso­ ned balance. In the old days, if things got too far out of line in some balance (for example, between freedom of the press and protection against liable), the courts simply readjusted things and we went on. Today, and increasingly in the future, with many of these balances hard wired into the basic design of our information and communication systems, it may be much harder to readjust the balance af­ ter the fact. Die Datenschleuder KEEPTELEPHONE CONVERSATIONS UNCLASSIFIED in the Federal Communications Commis­ sion (which is an independent regula­ tory agency not directly subject to exe­ cutive branch policy) should be giving these issues more attention so it can better support the Commissioners when they confront such tradeoffs. On the non­ government side, the Office of Compu­ ter and Information Technology at the Das wissenschaftliche Fachblatt für Datenreisende 25 National Research Council might appro­ priately mount a comprehensive study. There is an ideal opportunity here for a private foundation to fund an indepen­ dent blue-ribbon commission. Finally, the computer and telecommunications industries, both individually and collec­ tively through their industry associati­ ons, should be taking more interest in how the country will strike these all im­ portant balances. M. Granger Morgan M. Granger Morgan (F) is head of the Department of Engineering and Public Policy at Carnegie Mellon University where he is also a Professor in the De­ partment of Electrical and Computer Engineering and in the H. John Heinz III School of Public Policy and Manage­ ment. He teaches and performs research on a variety of problems in technology and public policy in which technical is­ sues are of central importance. Zur Situation hierzulande: Das „Ge­ setz zur Beschränkung des Brief-, Postunf Fermeidegeheimnisses [G10]” führt in §10 Abs. 2 aus: "... Die DBP und jeder andere Betreiber von Ferrneldeanlagen, die für den öffentlichen Verkehr bestimmt sind, haben ... die Überwach­ ung und Aufzeichnung des Verkehrs zu ermöglichen. ...". Näheres siehe Daten­ schleuder 31. — Das in den USA noch diskutierte ist hier also seit spätestens 1989 Gesetz — nicht, daß nicht auch vorher abgehört werden durfte, aber da gab es eben nur die Behörde Post. Erst die neuen privaten Dienstanbieter mußten explizit verpflichtet werden, den Lauscher an der Wand nicht nur zu dulden, sondern ihm sogar mittels si­ cherheitsüberprüftem Personal zu hel­ fen. Welt am Draht. 25 APPEAL FOR SUPPORT COMMUNICATIONS AID or the PEACE MOVEMENT in the former republics of Yugoslavia, THE PROBLEM Since the summer of 1991, when the peace groups of former Yugoslavia began to or­ ganise themselves and coordinate activities, they have encountered immense communi­ cation difficulties. With the start of open warfare in. Croatia normal communications were disrupted. Not only did travel by train or road between Croatia and Serbia become impossible but the destruction of many te­ lephone connections caused an overload of the existing lines. Telephone calls between Zagreb and Belgrad, for example, became almost impossible. The disruption of the postal system meant an almost total break­ down of communication between the peace groups, especially those working on opposite sides of the fighting. The few telephone lines which exist to Bosnia-Herzegovina are being increasingly destroyed by the war. GOAL OF THE PROJECT The purpose of this project is to help the peace groups in the various countries and re­ gions of former Yugoslavia to be able to com­ municate better with each other. Additio­ nally, it should help the peace groups there to communicate with groups in the rest of the world. In a situation where prejudice, hate and fear between people of different ethnic bacgrounds has grown almost unchallenged, it is necessary to start with building up commu­ nication links. Helping people to reach out to each other, to begin new relationships, to revive old friendships is of outmost impor­ tance. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder The Communications Aid could be used not only for an exchange of letters, messages, news and ideas among the peace groups, but it could, for example, be the basis of a com­ munication network to help refugees and dis­ placed persons to find each other, or to help people from both sides of the conflict be­ gin to communicate again with each other. (This idea was first expressed in a proposal of the IPPNW doctors in former Yugoslavia for a ”Trust Link” between the conflicting sides.) It could also be enlarged to enable humanitarian aid groups and others to use the network. How far it could be developed is dependent largely upon the amount of fi­ nancial support the project receives. This project for communications aid for the peace groups in former Yugoslavia has been developed together with the Center for the Culture of Peace and Nonviolence (Ljubl­ ana), the Antiwar Campaign (Zagreb) and the Center for Antiwar Action (Belgrad). Of course it is planned to include any peace groups in former Yugoslavia that may want to join it. In 1992 both the Heinrich Boll Stiftung and the Komittee für Grundrecht und Demokratie have given financial sup­ port to this project. FAXHELP continues to support the exchange of fax messages. It could also help to place fax machines with peace groups that are still in need of them. ELECTRONIC MAIL - the next step Because the telephone lines were not com­ pletely destroyed but the remaining ones were just overloaded, it was suggested that they could be used at night for communica­ tion by computers using electronic mail. Wee found out that even until the Spring of 1992 it was generally possible to make telephone connections between Belgrad and Zagreb or Ljublana or even more distant cities, if it was done during the night (after midnight). This meant that electronic mail - a BBS (Bul­ letin Board System) using computers, mo­ dems and the telephone lines - would work. And even if it would later not be possible to connect directly with another city from for­ mer Yugoslavia, then we would connect indi­ rectly through Austria, Germany or Britain. This would also enable a connection with the world-wide networks of BBS’s. Some of the existing BBS’s in Slovenia, Croatia and Serbia were willing to support the development of a larger network. The existing AdriaNet was to be supported and enlarged. Es gibt viel zu tun. packen wir's an ! FAXHELP - the first step In October 1991, several peace groups (WRI, IFOR, etc...) from countries that still had good telephone connections to Zagreb and Belgrad agreed to relay FAXes recei­ ved from one peace group on to the other group. This was a big help for the groups in former Yugoslavia and also for groups from countries, like Germany, that had great diffi­ culties reaching Belgrad directly, but better communications was needed. Die Datenschleuder Phase I The first phase begann in December 1991 and January 1992. Modems were given to peace groups in Ljubljana, Zagreb, Belgrad and Sarajevo; the connections between the AdriaNet and GreenNet were started; peo­ ple from different peace groups were gi­ ven preliminary training and the first steps taken to connect a BBS in Belgrad into the AdriaNet. The AdriaNet introduced two new topic areas, called conferences, for the use of the peace groups. Das wissenschaftliche Fachblatt ür Datenreisende 27 Unfortunately the system operator (sysop) Unfortunately, the ZaMir Network is not of the BBS in Zagreb was not able to keep running as well as it should. The compu­ his system running on a regular basis. The ter in Belgrad (a laptop) is not adequate for email exchange with other BBS’s in the the task of a BBS. The programmer has pro­ AdriaNet did not always work. The BBS in blems with the limited hardware. Also the Belgrad was also not able to carry out a single telephone line, which has to be shared regular exchange with other BBS’s in the between voice, fax and computer communi­ AdriaNet. The cause of these difficulties cations, is overloaded. Training for a system were overwork and or inavailability of the operator is also needed. sysop and also the very poor quality of the In Zagreb they also need a computer dedica­ telephone lines. The help which was given in ted to the BBS. And a dedicated telephone phase I was not enough to get the communi­ line is necessary as well. Here there is no pro­ cation going. Several peace goups now had blem with technical knowledge and within the means to communicate by email, but the the limits of the hardware (limited num­ ber of hours online each day) it is working local BBS’s were not able fulfill their role. In the mean-time a foreign volunteer experi­ very well. The international e-mail exchange enced in email joined the Antiwar Campaign works. The telephone costs have been redu­ in Zagreb and connected directly into the ced. The BBS ”ZaMir-ZG” is being used by world-wide email network by directly tele­ people from the peace groups there and has phoning to London. This step provided ex­ even attracted a number of other users. It is cellent and speedy communications to and also possible to use the BBS to send faxes. from Zagreb, but was very expensive. Also To seriously implement this phase of the it was no help for the peace groups in Bel­ communication help there is a need for addi­ grad. Therefore it was necessary to begin the tional funding. The most important item is next phase of the project. a dedicated computer system and telephone line in both Zagreb and Belgrad. Regular Das Wort Wort zum Alltag Das »Schreib mal wieder«, sagte support for the costs of running the system der Mann, der sich an die PostPostare also needed. Although the internatonal Werbung erinnerte, und networks, to which the ZaMirNet is connec­ schrieb dem Minister einen Protestbrief. ted, have waived most of the costs for the Phase II time being (they run on a nonprofit basis), The Antiwar Campaign in Zagreb and the there are regular expenditures which have to Center for Antiwar Actions in Belgrad de­ be covered. cided to set-up their own BBS system. In July, 1992 a BBS was installed in Zagreb and in Belgrad. In both cities the BBS was installed in a computer which was in use for other purposes during the day and also had to use a telephone line which was normally used for voice communication. The new BBS’s ””ZaMir-ZG ZaMir-ZG”” (For (For Peace Peace -- Zagreb) Zagreb) and ”ZaMir-BG” (For Peace - Belgrade) which exchanged mail by way of Austria were now connected with each other and the rest of the world. Within 12 hours letters To complete phase II we need DM 37 400 could be sent and received to and from any to set up the system and DM 8 088 to cover other BBS in the APC (Association for Pro­ the running costs for the first year. (Finance gressive Communications) Network and as­ plan with more details is attached. [It is not. sociated networks. Gateways (connections) See E-Mail address below.]) to other email networks are also available. 28 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Phase III It is not only useful for the peace groups in Zagreb and Belgrad to be able to communi­ cate with each other and the world, but it would be very helpful for groups from other cities to be able to use this means of commu­ nication. This means finding financial sup­ port to buy modems and software for the other groups. (Many groups have a mem­ ber or friend who has a computer which can be used for the communication.) The next place for a BBS could be Sarajevo, later Prishtina, Skopje, Ljubljana, Titograd, Novi Sad. Peace groups from Rijeka, Osijek, Split, Pancevo and other cities are interested in linking up and using the email system. For phase III another DM 53 700 for se­ tup costs and DM 4 044 for running costs is needed. (See the attached finance plan for more details.) Future Possibilities Possible future developments of the commu­ nication system could include the following ideas. To find volunteers or to find funds to pay people so that each major city would have a person who could facilitate access to the communications network. This could also mean that the necessary hardware (a com­ puter terminal) would also have to be finan­ ced. (See the suggestions in the "MODEM PEACE PLAN”.) A further possibility would be to set up a BBS in each of the capitals of the republics of former Yugoslavia, or other major cities as would be necessary. As noted above, the BBS’s could be used not only for the peace groups, but it could, for example, be the basis of a communica­ tion network to help refugees and displaced persons to find each other. Eric Bachman 21.11.92 Bund für Soziale Verteidigung Questions and comments can be sent via email CL. Z-NETZ: E.BACHMAN@BIONIC.ZER, APC: E.BACHMANOBIONIC.COMLINK.APC.ORG Die Datenschleuder Auszugdes Prot kols der ordentlichen Mitgliederversammlung des Chaos Computer Club e. V. Eidelstedter Bürgerhaus, Hamburg am 1.11.1992 Tagesordnung: 1. Begrüssung 2. Weitere Anträge zur Tagesordnung 3. Berichte der Erfa-Kreise 4. Bericht des außerirdischen Beirats 5. Bericht des Kassenwarts 5.1 Entlastung des Kassenwarts 6. Bericht des Vorstands 6.1 Entlastung des Vorstands 7. Diskussion über die vorliegenden Anträge zur Tagesordnung - Änderung der Satzung - Diskussion und Beschluß der Versamm­ lung über das Verhalten des Mitglieds Jürgen Wieckmann in der Öffentlichkeit - Änderung der Finanz- und Verwaltungsstruk­ tur des CCC und seiner Organe 8. Wahlen 1. Begrüßung Die Versammlung beginnt um 15.19 Uhr. Es sind zu diesem Zeitpunkt 12 Mitglieder anwe­ send sowie einige Gäste. Die Beschlußfähigkeit wird nicht angezweifelt. Die Versammlung wählt einstimmig Hartmut Schröder zum Versammlungsleiter. Der Versammlungsleiter eröffnet die Versamm­ lung und begrüßt die Anwesenden (siehe Liste, Anlage III). 2. Weitere Anträge zur Tagesordnung Es wurde der Antrag, einen Punkt "9. Ver­ schiedenes” aufzunehmen, einstimmig ange­ nommen. 3. Berichte der Erfa-Kreise Der einzige vertretene Erfa-Kreis Lübeck be­ richtet, daß regelmäßig Treffen stattfinden, und daß die Kassenlage gut ist. 4. Bericht des außerirdischen Beirats Siehe Anlage I. 5. Bericht des Kassenwarts Der Kassenwart Erich Margrander hat inzwi­ schen den Club verlassen. Sein Abschlußbericht liegt noch nicht vollständig vor. Kommisa­ risch wurde seine Aufgabe zwischenzeitlich von Jan H. Haul wahrgenommen. Dieser wird sei­ nen Bericht nach Aufarbeitung der Rückstände zum Chaos Communication Congress 1992 vor­ legen. Die Verwaltung wird zur Zeit auf EDV umgestellt. Das wissenschaftliche Fachblatt für Datenreisende 29 Die Versammlung beschließt, einen Steuer­ berater zur zweckmäßigen Einrichtung der Buchführung usw. zu befragen. Es wird ange­ strebt, die steuerliche Gemeinnützigkeit zu er­ reichen . 5.1 Entlastung des Kassenwarts Nach Diskussion wurde Erich Margrander trotz Bedenken einiger Mitglieder mit 8 gegen 4 Stimmen entlastet. Der kommisarische Kassen­ wart Jan H. Haul wurde mit 10 Stimmen bei 2 Enthaltungen entlastet. Die Kassenprüfer wur­ den mit 8 gegen 2 Stimmen bei 2 Enthaltungen entlastet. 6. Bericht des Vorstandes Die anwesenden Vorstandsmitglieder berichte­ ten über die Vereinsarbeit seit der letzten Ver­ sammlung. Ulf Zimmermann mit 10 gegen eine Stimme bei zwei Enthaltungen zum Erfa-Repräsentanten. Alle Gewählten nahmen die Wahl an. Zu Kassenprüfern wurden gewählt: Michael Gerdes und Karl-Heinz Jessen, beide einstimmig bei je ei­ ner Enthaltung. 9. Verschiedenes Auf Vorschlag von Steffen Wernéry wurden zu Ehrenmitgliedern ernannt: Hartmut Schröder (Hamburg), Barbara (Ber­ lin), Rena Tangens und Padeluun (beide Bie­ lefeld). Alle Ernennungen erfolgten jewels ein­ stimmig. Die anwesenden Ehrenmitglieder Hartmut Schröder, Barbara und Rena Tangens äußerten sich erfreut über die Anerkennung. Andy Müller-Maguhn schlägt vor, Ralf Prehn zum Ehrenmitglied zu ernennen, dieser lehnt 6.1 Entlastung des Vorstands jedoch trotz Zustimmung aus der Versammlung Der Vorstand wurde einstimmig entlastet. Die Versammlung würdigt in besonderer Weise die verdienstvolle Arbeit des ausgeschiedenen ersten Vorsitzenden Frank Simon und bedau­ dankend ab. Steffen Wernéry beantragt, Wau Holland rückwirkend von der Beitragspflicht zu be­ freien. Der Antrag wird einstimmig bei einer ert, daß er nicht wieder zur Verfügung steht. Enthaltung angenommen. 7. Änderung der Satzung Der in der Einladung im Wortlaut aufgeführte Antrag wird einstimmig verworfen. Das Schreiben von Wau Holland (Anlage II) wurde vorgelesen und diskutiert. Nikolaus Bernhard wird mit 11 gegen 4 Stim­ men in den wissenschaftlichen Beirat berufen. Die Diskussion zu TOP 7.1 ist durch den Aus­ tritt von Jürgen Wieckmann am 31.10.92 ge­ genstandslos geworden. Der Versammlungsleiter schließt die Versamm­ lung um 17.51 Uhr. Der Vorstand wird ermächtigt, nach Rücksprache mit dem Steuerberater und Prüfung der Finanzlage eine Aushilfskraft auf pauschalversteuerter Basis enzustellen. Der Steuerberater soll befragt werden, in­ wiefern Aufwandsentschädigungen an Mit­ glieder für Arbeiten im Clubinteresse ohne Gefährdung der Gemeinnützigkeit möglich sind. Versamm1ungsleiter 8. Wahlen Zu diesem Zeitpunkt erschien ein weiteres Mit­ glied. In den Vorstand wurden gewählt bzw. wiederge wählt: Sven Gohdes mit 11 Stimmen bei 2 Enthaltun­ gen zum Vorsitzenden, gez. H. Schröder Protokollführer gez. J.H.Haul Bericht des außerirdischen Beirats Ich traf also einen außerirdischen Mitbeirat und durfte eine Frage stellen. Ich frug ihn (sie? es?) also nach langem Bedenken: „Was ist die beste Frage, die ich dir stellen kann, und wie lautet die Antwort?” und erhielt die Antwort: „Jenes ist die Frage, und dies ist die Antwort.” C3PO Christian Wolff mit 11 Stimmen bei 2 Enthal­ tungen und Rolf Würdemann mit 11 gegen eine Stimme bei einer Enthaltung zu stellvertretenden Vorsit­ zenden, Jan H. Haul mit 10 Stimmen bei drei Enthal­ tungen zum Kassenwart, Steffen Wernéry mit 10 gegen drei Stimmen und Thomas Wieske mit 11 gegen eine Stimme bei einer Enthaltung zu Beisitzern und 30 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder ADRESSEN CHAOS-HH - CCC Hamburg Treffen jeden Dienstag ab 19 Uhr. Mailbox CHAOS-HH unter +49-40-4911085 Voice(Mailbox) +49-40-4903757 Fax +49-404917689 Briefpost: CCC-HH. Schwenckestraße 85, D-W-2000 HAMBURG 20 Redaktion Chalisti/CCC Nordwest c/o Frank Simon Strackerjanstr. 53, D-W2900 Oldenburg Tel.: +49-44176206 chalisti@sol.zer, chalisti@soLnorth.de CHAOS-HL - CCC Lübeck Treffen am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade von der Mengstraße ab). Briefpost: CCC-HL, c/o Benno Fischer, Bugenhagenstr. 7, 2400 Lübeck 1 Voice: +49-451-34799 Mbx: MAFIA InfoSys 0451/31642 300-38.400 Bps Fax: +49-451-32441 CHAOS-RH - CCC Recklinghausen Treffen alle zwei Wochen oder so. Voice: +49-2364-16349 Fax: +49-2361-652744 Mailbox: LITB +49-2363-66378 und LIVETIMES +49-2361-373214 CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: +49-6103-4100 Mailbox.BITMAIL vielleicht unter +496103-45287 Briefpost: CCC-RM, c/o Engelter, Postfach 1201, 6073 Egelsbach SUECRATES Stuttgarter Computerrunde mit Zeitschrift D‘Hacketse Garantiert keine Satzungsdebatten - Mit­ glied im Bundesverband gegen Vereins­ meierei e.V. Kontakt: T.Schuster, Im Feuerhapt 19, 7024 Filderstadt 3 E-Mail: norman@delos.stgt.sub.org Die Datenschleuder 2600 Magazine Overseas $30 individual, $65 corporate Back issues available for 1984-88 at $25 pe Year, $30 per year overseas. Adress all Sub scription correspondence to: 2600 Subscrip tion Dept., P.O. Box 752, Middle Island, N 11953-0099. Office Line: +1-516-751-2600 Fax-Line: +1-516-751-260 Voice-Mail-System: +1-516-751-6634 æ Hack-Tic P.B, 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax: +31-20-6900968 CHAOS-RN CCC Rhein Neckar Treffen jeden Dienstag 20 Uhr im „Vat Rhein“ in HD. Mailbox CHAOS RN u ter +49-6221-904727 Briefpost: CCC-R Postfach 104027, 6900 Heidelberg FoeBuD-BI Verein zur Forderung des öffentlich bewegten und unbewegten Datenverkeh e.V., Bielefeld Treffen jeden Dienstag, 19: Uhr im Cafe „Spinnerei”, Heeperstraße 64, D-W-48 Bielefeld 1, voice +49-521-62339 Monatliche „Public Domain”-Veranstaltu zu Themen aus Randbereichen der Co puterkultur jew. am 1. Sonntag im Mon (außer Januar, Juli und August) ab 15 U im Bunker Ulmenwall, Kreuzstraße 0, 48 Bielefeld 1. Termine siehe BIONIC. Voice: +49-521-175254 Fax: +49-521-611 Mailbox BIONIC unter +49-521-68000 Briefpost: FoeBuD c/o Art d’ Ame blement, Marktstraße 18, 4800 Bielefe 1 e-mail: ZENTRALE@BIONIC.ZER zentrale@bionic.zer.de CCC-Ulm Treffen jeden Mittwoch, 19 Uhr im C „Einstein”, Uni-ULM Kontakt: Framstag, framstag@rz.uni-ulm. (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) un Deep Thoug (brenner@tat.physik.uni-tubingen.de (Martin Brenner) oder CCC-ULM, c ulm@sol.zer und ccc-ulm@sol.north.de ohne Gewäh Das wissenschaftliche Fachblatt für Datenreisende 31 CHAOSBESTELLFETZEN Postvertriebsstück, Gebühr bezahlt Chaos Computer Club Name: Schwenckestraße 85 D-W -2000 Hamburg 20 Adresse: C 11301 F Telefon (040) 490 37 57 Fax (040) 491 76 89 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Mitgliedschaft im CCC e.V. evvw 20,00 DM evnm 120,00 DM eese s 60,00 DM Schließt Datenschleuder-Abo mit ein Einmalige Verwaltungagebühr bei Eintritt Normalmitgliedschaft (Jahresbeitrag) Mitgliedschaft für Studenten, Schüler, Arbeitslose ( Jahresbeitrag) Reine Datenschleuder-Abos Ein A ke gilt für 8 Ausgaben. nabo 00,00 DM Normalabo der D atenscbleuder sabo 90,00 DM Abo der Datenschleuder für Studenten, Schüler, Arbeits- ---------- lose Chaos-Literatur (auch im Buchhandel erhältlich) habi1 33,33 DM Die Hackerbibel, Teil 1 (260 Seiten A4) vergriffen habi2 33,33 DM Die Hackerbibel, Teil 2 (260 Seiten A4) in Vorb. habi3 33,33 DM Die Hackerbibel, Teil 3 (ca. 250 Seiten A4) ——— wund 20,00 DM Das Chaos Computer Buch (250 Seiten A 5 ) ______ Chaos-Literatur (i m Buchhandel eher nicht erhältlich) in Vorb. ts-plan 10,00 DM 7,50 DM stud ' kamj 10,00 DM Infopakete / Software & Co. ........ --------- pcd 25,00 DM „Taschen-Synthi” Studie für die Grünen Der elektronische Kammerjäger z.Zt. nur 5 1 / 4 " Disketten m öglich PC-DES für MS-DOS; Private Verschlü sselung PC Soundprogram m für blaue Tone DM 2t0,00 pcsyn h Backer PVC wassergeschützt / gestanst, wenn nicht anders angegeben 9ks 3,33 DM 3 Stück "Kabelsalat ist gesund” mit Chaos-Knoten ooo 5.00 DM 18 x „Außer Betrieb, "8 x „Out of ü rdor," l x „Guasto” pest 5,00 DM Bogen mit Post-Totenkopf-Klebern verschiedener Größe glob 5,00 DM Bogen mit 10 Stück „Globales Dorf, Rechtsfreier Raum” Znlassungszeichen („ZZF-Prüfnummer") 5,00 DM Gans Wichtiges Gedenkt bitte unserer immensen Portokosten! Rückporto mindestens erbe- zula ten! pvst ??,?? DM Porto/Verp./Spende/Trinkgeld Summe: DM o bar o V-Scheck o Überweisung Rechtsgültige Unterschrift Chaos: E___ 32 BE Das wissenschaftliche Fachblatt für Datenreisende ERL Die Datenschleuder